viernes, 6 de enero de 2023

Cómo proteger tu cuenta de Instagram de hackers y delincuentes

 ¿Cómo proteger tu cuenta de Instagram de hackers y delincuentes?

En un mundo cada vez más conectado, es más importante que nunca proteger nuestras cuentas en línea de posibles ataques de hackers y delincuentes. Instagram es una de las redes sociales más populares, y es importante tomar medidas para proteger nuestra cuenta de Instagram de posibles amenazas.

Aquí hay algunas maneras de proteger tu cuenta de Instagram de posibles hackers y delincuentes:

  1. Utiliza una contraseña segura: Asegúrate de utilizar una contraseña segura y única para tu cuenta de Instagram. Evita utilizar contraseñas comunes o fáciles de adivinar, como tu fecha de nacimiento o tu nombre. En su lugar, utiliza una combinación de letras, números y símbolos para crear una contraseña más segura.

  2. Activa la autenticación de dos pasos: La autenticación de dos pasos agrega una capa adicional de seguridad a tu cuenta de Instagram. Cuando habilites esta opción, se te enviará un código de verificación a tu teléfono móvil cada vez que inicies sesión en tu cuenta desde un dispositivo desconocido. Esto impide que los hackers accedan a tu cuenta, incluso si conocen tu contraseña.

  3. No compartas tu contraseña con nadie: Nunca compartas tu contraseña de Instagram con nadie. Incluso si confías plenamente en la persona, es posible que accidentalmente revelen tu contraseña a otras personas. Además, nunca respondas a mensajes de correo electrónico o mensajes de texto que soliciten tu contraseña de Instagram. Estos suelen ser intentos de phishing y pueden ser utilizados por hackers para acceder a tu cuenta.

  4. Utiliza una aplicación de gestión de contraseñas: Utilizar una aplicación de gestión de contraseñas como LastPass o 1Password te ayudará a crear y gestionar contraseñas seguras para todas tus cuentas en línea. Estas aplicaciones también pueden generar contraseñas aleatorias y únicas para cada una de tus cuentas, lo que hace muy difícil que los hackers accedan a ellas.

  5. Mantente alerta: Mantente atento a cualquier actividad sospechosa en tu cuenta de Instagram. Si ves publicaciones o comentarios que no hayas realizado tú, o si recibes mensajes de personas que no conoces, es posible que alguien haya accedido a tu cuenta

  6. Configura la privacidad de tu cuenta: Asegúrate de configurar la privacidad de tu cuenta de Instagram de manera adecuada. Esto te permitirá controlar quién puede ver tus publicaciones y tu información personal.

  7. Utiliza una dirección de correo electrónico segura: Utiliza una dirección de correo electrónico segura para tu cuenta de Instagram. Esto te ayudará a proteger tu cuenta de posibles ataques de hackers que puedan utilizar tus datos de correo electrónico para acceder a tu cuenta.

  8. Siguiendo estas recomendaciones, puedes proteger tu cuenta de Instagram de posibles hackers y delincuentes y disfrutar de una experiencia segura en esta popular red social.

Saber si nuestro celular esta "chuzado" o interceptado

Es importante tener en cuenta que nuestras conversaciones telefónicas y mensajes de texto pueden ser interceptados o "chuzados", ya sea por hackers o por personas no autorizadas. Aunque es difícil detectar si nuestro teléfono móvil ha sido interceptado, hay algunas señales que pueden indicar que algo anda mal.

  1. Incremento en el uso de datos: Si notamos un aumento repentino en el uso de datos de nuestro teléfono, es posible que alguien esté interceptando nuestras comunicaciones.

  2. Batería que se descarga rápidamente: Si nuestra batería se está descargando más rápido de lo normal, es posible que alguien esté utilizando nuestro teléfono para interceptar nuestras comunicaciones.

  3. Estática o ruido en las llamadas: Si notamos estática o ruido extraño durante nuestras llamadas, es posible que alguien esté intentando interceptarlas.

  4. Mensajes de texto extraños: Si recibimos mensajes de texto extraños o mensajes que parecen ser de un remitente desconocido, es posible que alguien esté intentando acceder a nuestras comunicaciones.

  5. Teléfono caliente: Si nuestro teléfono se siente caliente al tacto, es posible que alguien esté utilizando nuestro dispositivo para interceptar nuestras comunicaciones.

Aunque no podemos evitar completamente que nuestras comunicaciones sean interceptadas, podemos tomar medidas para proteger nuestra privacidad. Algunas de estas medidas incluyen utilizar aplicaciones de mensajería cifradas, no acceder a nuestras cuentas de correo electrónico o mensajería en dispositivos públicos y no hacer clic en enlaces sospechosos. Además, debemos asegurarnos de tener contraseñas seguras y cambiarlas regularmente. Si sospechamos que nuestro teléfono está siendo interceptado, debemos cambiar nuestra contraseña de inmediato y tomar medidas para proteger nuestro dispositivo.

Como proteger nuestra cuenta de Gmail

Es importante tener en cuenta que aunque hay muchas medidas que podemos tomar para proteger nuestra cuenta de Gmail, es posible que a veces seamos víctimas de un hackeo. A continuación, te explicaré algunas de las formas más comunes en las que los hackers pueden acceder a nuestra cuenta de Gmail y qué podemos hacer para evitarlo.

  1. Phishing: Este es uno de los métodos más comunes de hackeo de cuentas de correo electrónico. Consiste en el envío de un correo electrónico fraudulento que pretende ser de una fuente legítima, como Google, y solicita al usuario que haga clic en un enlace y proporcione sus credenciales de inicio de sesión. Para protegernos contra el phishing, es importante no hacer clic en enlaces sospechosos y siempre verificar la dirección de correo electrónico del remitente antes de proporcionar cualquier información personal.

  2. Fuerza bruta: Otra forma en la que los hackers pueden hackear nuestra cuenta de Gmail es utilizando programas que realizan intentos de inicio de sesión de forma automatizada y repetitiva, con el objetivo de adivinar nuestra contraseña. Para protegernos contra esto, es importante utilizar contraseñas seguras y únicas para cada cuenta y cambiarlas regularmente.

  3. Acceso no autorizado a nuestros dispositivos: Si nuestro dispositivo está infectado con malware o ha sido hackeado, es posible que los hackers puedan acceder a nuestra cuenta de Gmail sin nuestro conocimiento. Por lo tanto, es importante asegurarnos de tener un software antivirus actualizado y tomar medidas para proteger nuestro dispositivo contra el malware.

  4. Acceso a nuestras contraseñas guardadas: Si utilizamos el mismo nombre de usuario y contraseña para varias cuentas, y una de ellas es hackeada, es posible que los hackers puedan acceder a nuestra cuenta de Gmail utilizando esa información. Por lo tanto, es importante utilizar contraseñas únicas para cada cuenta y no guardar nuestras contraseñas en nuestro navegador o en aplicaciones de contraseñas.

En resumen, hay varias formas en las que los hackers pueden acceder a nuestra cuenta de Gmail, pero podemos protegernos tomando medidas como utilizar contraseñas seguras y únicas, no hacer clic en enlaces sospechosos y mantener nuestros dispositivos protegidos contra el malware. Si sospechamos que nuestra cuenta ha sido hackeada, debemos cambiar nuestra contraseña de inmediato y habilitar la verificación en dos pasos para añadir una capa adicional de seguridad. También es importante ser cautelosos al proporcionar nuestra información personal en línea y no acceder a nuestra cuenta de Gmail en dispositivos públicos o desconocidos. Si seguimos estas medidas, podemos reducir significativamente el riesgo de que nuestra cuenta de Gmail sea hackeada.

Como proteger nuestro dispositivo movil de los hackers

Proteger nuestro dispositivo móvil de ataques de hacking o acceso no autorizado puede parecer una tarea difícil, pero hay medidas simples que podemos tomar para minimizar el riesgo de que ocurra. A continuación se describen algunas de las principales formas de proteger nuestro dispositivo móvil de forma efectiva:

  1. Mantener el dispositivo actualizado: asegurarse de que el dispositivo móvil esté siempre actualizado a la última versión del sistema operativo es esencial para evitar vulnerabilidades conocidas. Las actualizaciones suelen incluir parches de seguridad que corrigen problemas de seguridad identificados en versiones anteriores.

  2. Usar contraseñas seguras: es importante utilizar contraseñas seguras para proteger el dispositivo móvil y evitar que terceros accedan a él. Una contraseña segura debe tener al menos ocho caracteres y combinar letras, números y símbolos. También es recomendable utilizar una contraseña diferente para cada cuenta o servicio que utilizamos en el dispositivo.

  3. Configurar la autenticación de dos pasos: la autenticación de dos pasos es una medida de seguridad adicional que solicita un código de verificación cada vez que se accede a la cuenta desde un dispositivo desconocido. Esto hace que sea mucho más difícil para los hackers acceder a nuestra cuenta, incluso si consiguen nuestra contraseña.

  4. Utilizar una red privada virtual (VPN): una VPN cifra nuestro tráfico de internet y nos permite acceder a internet de forma segura desde cualquier lugar. Esto es especialmente útil cuando conectamos nuestro dispositivo móvil a redes públicas, como las de los cafés o aeropuertos, donde el riesgo de ataques es mayor.

  5. Activar la encriptación de datos: la encriptación de datos protege nuestros datos personales y privados de terceros no autorizados, incluso si el dispositivo es robado o se pierde. La mayoría de los sistemas operativos móviles ofrecen opciones de encriptación de datos, así que asegúrate de activarlas para proteger tus datos.

  6. Evitar descargar aplicaciones de fuentes no confiables: aunque las tiendas de aplicaciones oficiales suelen ser seguras, descargar aplicaciones de fuentes no confiables puede exponer nuestro dispositivo a malware y otras amenazas de seguridad.

  7. Configurar la privacidad de las aplicaciones: es importante configurar la privacidad de las aplicaciones que instalamos en nuestro dispositivo móvil. Muchas aplicaciones solicitan permisos para acceder a datos personales o a funcionalidades del dispositivo, como la cámara o el micrófono. Asegúrate de revisar los permisos que concedes a cada aplicación y de no conceder permisos innecesarios.

  8. Evitar hacer clic en enlaces sospechosos: los ataques de phishing, que intentan engañarnos para que revelamos información confidencial o hagamos clic en enlaces maliciosos, son cada vez más comunes. Es importante ser cautelosos al hacer clic en enlaces que nos llegan por correo electrónico o mensajes de texto y asegurarnos de que la dirección del enlace es segura antes de hacer clic en él.

  9. Utilizar una aplicación de seguridad móvil: las aplicaciones de seguridad móvil ofrecen protección adicional contra malware y otras amenazas de seguridad. Algunas de estas aplicaciones también incluyen funcionalidades adicionales, como la localización del dispositivo en caso de pérdida o robo.

  10. Realizar copias de seguridad de forma regular: es importante realizar copias de seguridad de nuestros datos de forma regular para protegerlos en caso de pérdida o daño del dispositivo. Existen diferentes opciones para realizar copias de seguridad, como la sincronización con la nube o la copia de seguridad a un disco duro externo.

  11. Siguiendo estas medidas, podemos proteger nuestro dispositivo móvil de forma efectiva y minimizar el riesgo de que sea hackeado o accedido de forma no autorizada. No obstante, es importante recordar que la seguridad móvil es un tema en constante evolución, por lo que es fundamental estar siempre atentos a las últimas amenazas y tendencias y adaptar nuestras medidas de seguridad en consecuencia.

jueves, 5 de enero de 2023

Que es el SQLi

Que es SQLi

SQL Injection (SQLi) es una vulnerabilidad comúnmente encontrada en aplicaciones web. Se produce cuando un atacante inserta código malicioso en una consulta SQL, con el fin de manipular o acceder a información confidencial de la base de datos.

Una de las principales razones por las que las aplicaciones son vulnerables a SQLi es porque no están adecuadamente protegidas contra la entrada de datos maliciosos. Los desarrolladores a menudo confían en la validación de entrada del lado del cliente, en lugar de realizar una verificación adecuada del lado del servidor. Esto significa que, si un atacante puede eludir la validación del lado del cliente, puede enviar código malicioso directamente al servidor y ejecutar consultas no autorizadas.

Otra razón por la que las aplicaciones son vulnerables a SQLi es porque a menudo se construyen usando consultas dinámicas que incorporan datos de entrada del usuario directamente en la consulta. Si un atacante puede manipular estos datos de entrada de alguna manera, puede alterar la consulta original y ejecutar código malicioso.

Para protegerse contra SQLi, es importante que los desarrolladores utilicen sentencias preparadas y parámetros en lugar de construir consultas dinámicamente. También es importante realizar una validación adecuada de los datos de entrada tanto del lado del cliente como del servidor y utilizar medidas de seguridad adicionales, como la encriptación y la autenticación de usuarios.

En resumen, la vulnerabilidad de SQLi es una amenaza común para las aplicaciones web y puede permitir que los atacantes accedan o manipulen información confidencial de la base de datos. Para protegerse contra esta vulnerabilidad, es importante utilizar sentencias preparadas y parámetros, realizar una validación adecuada de los datos de entrada y utilizar medidas de seguridad adicionales.

Como los atacantes se aprovechan de un fallo SQLi:


Aquí hay algunos ejemplos de cómo un atacante puede explotar una vulnerabilidad de SQLi:

  1. En una aplicación web que permite a los usuarios buscar productos en una base de datos, un atacante puede insertar código malicioso en el campo de búsqueda. Por ejemplo, si la aplicación construye una consulta dinámica que incluye el término de búsqueda del usuario directamente en la consulta, el atacante puede insertar código que ejecute una consulta que elimine todos los registros de la tabla de productos.

  2. En una aplicación que permite a los usuarios iniciar sesión con un nombre de usuario y una contraseña, un atacante puede insertar código malicioso en el campo de nombre de usuario. Por ejemplo, si la aplicación construye una consulta dinámica que busca un nombre de usuario en la base de datos, el atacante puede insertar código que ejecute una consulta que muestre todos los nombres de usuario y contraseñas almacenados en la base de datos.

  3. En una aplicación que permite a los usuarios realizar compras en línea, un atacante puede insertar código malicioso en el campo de dirección de envío. Por ejemplo, si la aplicación construye una consulta dinámica que incluye la dirección de envío del usuario directamente en la consulta, el atacante puede insertar código que ejecute una consulta que cambie todas las direcciones de envío a una dirección controlada por el atacante.

Es importante tener en cuenta que estos son solo algunos ejemplos de cómo un atacante puede explotar una vulnerabilidad de SQLi. Hay muchas otras formas en las que un atacante puede manipular consultas y acceder a información confidencial de la base de datos.

Como proteger un sistema de SQLi:


Hay varias medidas que puede tomar para proteger su sistema contra fallos de SQLi:

  1. Utilice sentencias preparadas y parámetros: en lugar de construir consultas dinámicamente, utilice sentencias preparadas y parámetros. Esto permite que la base de datos distinga entre el código y los datos de entrada, lo que hace más difícil para un atacante manipular la consulta.

  2. Realice una validación adecuada de los datos de entrada: asegúrese de que todos los datos de entrada sean válidos y esperados antes de utilizarlos en una consulta. Esto puede ayudar a evitar que los atacantes inserten código malicioso en sus entradas.

  3. Utilice medidas de seguridad adicionales: como la encriptación y la autenticación de usuarios, pueden ayudar a proteger su sistema contra ataques de SQLi.

  4. Mantenga sus aplicaciones y sistemas actualizados: asegúrese de que todas las aplicaciones y sistemas estén actualizados con las últimas parches de seguridad y versiones. Esto puede ayudar a proteger su sistema contra vulnerabilidades conocidas.

  5. Realice pruebas de penetración: utilice herramientas de prueba de penetración para buscar vulnerabilidades en su sistema y corríjalas antes de que los atacantes las exploten.

En resumen, proteger su sistema contra fallos de SQLi implica utilizar sentencias preparadas y parámetros, realizar una validación adecuada de los datos de entrada, utilizar medidas de seguridad adicionales y mantener sus aplicaciones y sistemas actualizados. También es importante realizar pruebas de penetración para detectar y corregir vulnerabilidades.

domingo, 3 de mayo de 2020

Vulnerar Login SQLi sql injection Bypass - Laboratorio

Login Bypass Con SQLi - Laboratorio

Login bypass - sql injection
Login bypass - sql injection

Payloads:

  • ' OR 1=1--
  • 'OR '' = '
  • 'OR 1=1--
  • ' or "
  • -- or # 
  • ' OR '1
  • ' OR 1 -- -
  • " OR "" = "
  • " OR 1 = 1 -- -
  • ' OR '' = '
  • '=0--+
  •  OR 1=1
  • 'or'1'='1  ->> usado es este laboratorio

Objetivo del laboratorio

Cuando los sistemas de validación son creados sin tener en cuenta buenas prácticas de desarrollo nos podemos encontrar con escenarios en los cuales la inyección sql puede facilitar a los ciberdelincuentes el acceso a los sistemas mediante diferentes payloads los cuales al ser ingresados en los campos de usuario o contraseña permiten el acceso parcial o total al dashboard de administracion. Mediante este laboratorio se pretende desplegar un entorno de pruebas en el cual se puedan ejecutar los payloads previamente listados para observar el alcance que está vulnerabilidad puede tener en nuestros sistemas.

Lo primero que debemos hacer es crear una base de datos de prueba la cual tenga una tabla llamada users que contendrá los campos que se muestran en la siguiente imagen:

sql injection payload bypass login
Estructura de la tabla Users

todos los archivos tanto de la base de datos como el index.php y el index.html estarán al final de este post para su descarga.

En la tabla users ingresaremos un usuario en mi caso ingrese el siguiente:

sql injection payload bypass login
Usuario almacenado en la base de datos

lo último que debemos hacer es crear el archivo index.php el cual recibirá los parámetros por método get de usuario y contraseña y se encargará de buscar en la base de datos las credenciales ingresadas en el login.html para validar si existe o si los datos ingresados son erróneos.

codigo php vulnerable a sql injection - login bypass
Php vulnerable a sqli - login bypass
nos enfocaremos en este archivo php ya que este es el que consulta en la base de datos y el que contendrá la vulnerabilidad de sql injection. 

Si observamos la linea 17 la cual contiene la consulta a la base de datos:

 "SELECT * FROM users WHERE nickname = '$nickname_sent' and password = '$password_send';

nos podemos dar cuenta que no se ha hecho ningún tipo de validación por parte del desarrollador para evitar una inyección en los parámetros de nicknamae y password, de este modo si un atacante enviara como parametro 'or'1'='1  la consulta sql quedaría de este modo:

 "SELECT * FROM users WHERE nickname = ''or'1'='1' and password = ''or'1'='1';

Como podemos observar el payload  'or'1'='1   insertado como parámetro genera una inyección que sobreescribe la consulta sql y altera su normal funcionamiento, en este laboratorio daría como resultado el inicio de sesión con los datos del primer usuario almacenado en la tabla users pero a partir de este fallo se podría listar toda la información de la base de datos tests o las bases de datos almacenadas en el servidor.

Descargar Los archivos:

jueves, 4 de julio de 2019

Ejecutar Sqlmap Con TOR 💀 🛡️

Cuando se lanza un ataque a un pagina haciendo uso de SQLMAP esta deja atrás de cada petición información en la cual se incluye la dirección ip publica y user agent la cual puede ser utilizada para procesos de investigación y detección del origen del ataque, en este post les enseñare como un atacante puede modificar esta información y realizar peticiones de forma anónima. 

proteger la identidad de sqlmap mediante tor
Sqlmap con TOR

 Ataque SQLmap sin protección de identidad:

Primero vamos a ver una petición común realizada con sqlmap:

sqlmap.py -u 'http://xxxxxxx.com/sqli/login.php' --data="user=admin&password=admin&s=OK" --threads=5 -vv --dbs

Sqlmap sin utilizar protección para ocultar la ip. Ataque sin usar la red tor
Ataque normal
Si ejecutamos este ataque y observamos los logs del servidor nos podemos dar cuenta que estamos enviando nuestra ip publica en cada peticion y el user agent es configurado por defecto por sqlmap con el contenido: "sqlmap/version (url pagina de sqlmap)" como podemos ver en la siguiente imagen:

logs de un servidor apache tras haber realizado un ataque sin utilizar protección de identidad con la herramienta sqlmap
Logs apache tras un ataque de sql injection

ip publica que sera almacenada en los logs del servidor tras un ataque de inyección sql con la herramienta sqlmap
Ip publica (Ataque sin anonimato)
como podemos observar la ip publica de la red utilizada para mandar las peticiones del ataque concuerda con la reguistrada en los logs del servidor apache.

Ataque sqlmap con proteccion de identidad:   

SQLmap nos provee la facilidad de encapsulas todas las peticiones a través de la red tor, para esto solo debemos instalar el navegador tor y ejecutarlo, una vez esté ejecutandose correctamente podemos pasar a nuestra consola y hacer uso de sqlmap con los siguientes parametros:

  • --tor = le indicara a sqlmap que encapsule el envio de las peticiones haciendo uso de la red tor.
  • --check-tor = Comprueba que Tor si se utiliza correctamente.
  • --random-agent = Utilizar un user agent alearorio. 
sqlmap.py -u 'http://xxxxxxx.com/sqli/login.php' --data="user=as&password=as&s=OK" --tor --check-tor --random-agent --threads=5 -vv --dbs

haciendo uso de la red tor para encapsular las peticiones enviadas para el ataque de inyección sql mediante la herramienta sqlmap
Ataque enviado por la red TOR

una vez realizado el ataque podremos ver en los logs del servidor que nuestra ip publica ahora es reemplazada por la direccion ip del nodo de salida de la red tor y el user agent es reemplazado por uno aleatorio seleccionado por la herramienta, todo esto lo podemos comprobar en la siguiente imagen:

logs de un servidor apache tras un ataque sqli a travez de la red tor
Logs ataque sqlmap utilizando la red TOR

ip nodo de salida red tor la cual querada registrada en los logs del servidor como la ip atacante
Ip nodo de salida red TOR

Como podemos ver en las imágenes un atacante podría fácilmente realizar ataques anónimos haciendo uso de la red tor y sqlmap, es de vital importancia analizar los logs de nuestros servidores para detectar este tipo de peticiones o implementar sistemas automatizados como WAF los cuales analicen el trafico y protejan automáticamente nuestra infraestructura.